Linux操作系统渗透测试-Server2130
任务环境说明:
√ 服务器场景: Server2130(关闭链接)
√ 服务器场景操作系统:Linux
Flag值格式:Flag{Xxxx123},括号中的内容作为 Flag值,提交 Xxxx123 即可
知识点:curl -X POST -d "file=/etc/knockd.conf" http://192.168.1.109/file_find.php 发送POST请求
1. 通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;
这题不讲了太简单了nmap -sV
flag{Apache httpd 2.4.41 ((Ubuntu))}
2. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;(如:"-","$","^","&",......)
思路:dirb -X指定文件后缀 去爆破,可以看到爆破出来的文件中有个www.zip , 直接从浏览器访问即可下载下来
然后可以看到www.zip文件中存在一个waf.php,直接用记事本打开,我们要找的flag就是这些双引号里面的内容
flag{"#","'","\","<",">","/","."} 这个要注意%这一行被注释了,所以没有%
3. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;
这一题要拿靶机的shell,第一题扫描可以看到有22,23端口(这里提前告诉你就22端口可以渗透,其他端口渗透过了均无效,欢迎补充),
但是这个端口是不知道状态的直接连接会提示没有开放,既然能扫到但是不能连接这代表了什么?没错代表了这要么就是被刻意加固过要么就是一个敲门服务(猜测),敲门服务的配置文件是/etc/knockd.conf(死记硬背也要记住!);
然后猜测敲门服务还不能够盲目的去渗透,在找一些线索,这时候在上一题下载的www.zip阴暗的翻找一下,果真找到了线索,请见下图
线索信息都拿到了那么如何渗透这个敲门服务?
使用指令 curl -X POST -d "file=/etc/knockd.conf" http://靶机IP/file_find.php 发送POST包给靶机,然后靶机返回的就是这个knockd.conf文件,这说明靶机存在任意文件读取漏洞
这个文件的意思我这里用白话翻译一下:打开ssh端口的条件不管你用什么方法,要去依次访问57663 ,1124 ,552这三个端口,且访问三个端口的时间不能大于5秒,如果以上条件满足,则执行防火墙放行22端口命令。
OK知道了信息直接用nc去连接(别看这三个端口没有被nmap扫到,但是你硬头皮用nc连接正好达成了“敲门”这一操作)
没有回显就对了,然后你在用nmap去扫一遍目的是为了看一下22端口的状态
剩下的太简单了,ssh 直连就可以获取root权限(前面的file_find.php文件中已经告诉你root密码了)
flag{mepdrknb.html}
4. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;
根据上题已经知道flag的名字了所以 直接去浏览器中访问,可以直接访问到(因为文件在/var/www/html目录中)
flag{cd3f176d8}
5. 通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
flag{cnsbormj.bmp}
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交
将上题的文件上传到/var/www/html目录中
然后直接浏览器访问
flag{wrvsdfnvrvu} 这里直接使用Kali的scp指令导出或者cp到网页都可以看到
制作不易点个赞吧!